Focus sul mondo dell'eBusiness: cosa significa e quli sono gli aspetti più rilevanti, la sicurezza e l'affidabilità.

 

 

Con il termine e-Business vengono identificate le attività che comportano transazioni effettuate in formato elettronico attraverso il Web.

L'e-Business include attività diverse, come l'acquisto di beni o servizi (in questo caso è detto e-Commerce, ovvero commercio elettronico), la distribuzione di contenuti digitali, lo svolgimento di operazioni finanziarie e di borsa, oppure di attività e processi aziendali.

Queste attività sono distinte principalmente in transizioni tra imprese, dette B2B (business to business), transizioni tra imprese e consumatori, dette B2C (business to consumer) e tra imprese e dipendenti, dette B2E (business to employee). Utilizzando lo stesso modello di riferimento, vengono definite come G2C (government to citizen) le transazioni svolte dalla Pubblica Amministrazione e C2C (consumer to consumer) quelle svolte direttamente tra consumatori.

Con il termine e-Business vengono identificate le attività che comportano transazioni effettuate in formato elettronico attraverso il Web.

Tipiche applicazioni di e-Business sono ad esempio i siti di Commercio Elettronico, le applicazioni di Home Banking bancarie, i Portali dedicati al cittadino della Pubblica Amministrazione, e i Portali Intranet delle aziende private, che sono utilizzati come ambienti di lavoro dai dipendenti.

La realizzazione di un sito web dedicato all'e-Business comporta una serie di problematiche complesse legate agli aspetti di sicurezza e all'affidabilità.

 

eCommerce

Sicurezza

Un sito di commercio elettronico deve infatti essere in grado di garantire l'identità dei soggetti che partecipano alla transazione, e la riservatezza e l'inalterabilità delle informazioni trasmesse. Per questo vengono utilizzate tecniche di crittografia, che servono a codificate le informazioni che transitano nella rete.

La più diffusa prevede l'adozione del protocollo SSL (Secure Sockets Layer), basato sull'algoritmo assimmetrico RSA (dalle iniziali degli ideatori: Rivest, Shamir e Adleman), un sistema di crittografia a chiave pubblica.

Per verificare l'identità di un soggetto Web si ricorre a degli enti esterni detti Certification Autority (CA) riconosciuti secondo standard internazionali (X.509), in grado di emettere un certificato digitale che ne attesta l'identità.

Una valida alternativa è rappresentata dall'utilizzo del protocollo SET (Secure Electronic Transaction), uno standard elaborato da Visa e MasterCard in collaborazione con IBM e Microsoft e per la gestione dei pagamenti con carta di credito.

Il sistema introduce una modalità di identificazione di tutti i soggetti coinvolti nella transizione attraverso l'utilizzo di wallet (componenti software aggiuntivi) installati sui client degli acquirenti, e del Payment Gateway, un componente installato sul Web Server del venditore, in grado di dialogare con la rete interbancaria e  di provvedere al pagamento senza fornire al venditore gli estremi della carta di credito utilizzata.

In aggiunta è possibile sviluppare soluzioni che forniscono livelli di protezione più elevati (adatti per esempio ad una piattaforma di Home Banking), che possono essere implementati attraverso l'utilizzo di chiavi a cunsumo, smart card oppure token hardware di protezione.

 

Security

 

Affidabilità

Un sito di e-Business deve risultare (possibilmente) sempre accessibile. L'indisponibilità di questo tipo di risorse può infatti comportare una diminuzione della produttività (se prendiamo ad esempio il portale Intranet di un'azienda), un pesante disservizio nei confronti dei clienti (pensate al caso di un'applicazione di Home Banking) o la riduzione del fatturato (nel più classico esempio di un sito di Commercio Elettronico), comportando quindi un danno economico.

Per ridurre al minimo questo tipo di inconvenienti è necessario sviluppare un'infrastruttura in grado di sopperire alla temporanea indisponibilità di alcuni degli elementi che la compongono (tipicamente Web Server, Application Server, Database), facendo uso di tecniche come il clustering e il bilanciamento dei carichi, sviluppanto infrastrutture di sicurezza e politiche di backup adeguate, e approntando soluzioni di Disaster Recovery.

 

Leggi anche:

 

 

BLOG COMMENTS POWERED BY DISQUS

Questo sito web utilizza cookie. Per maggiori informazioni sul loro funzionamento consulta la Privacy Policy. Continuando la navigazione del sito ne accetti le condizioni.